找回密码
 立即注册
查看: 3017|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
' }' w8 l, `0 e( H/ z; m# I' U+ b4 B- y1 D; R- @( m9 r& d" r
$ l+ ^+ V7 Q% \" b4 A: R/ h  ?1 p  m0 J
顺手加个admin6 n4 r6 J8 E  U7 S: D7 M7 X" S& A

5 ^, X3 J7 H) M& W* W9 P8 k% m8 \  V5 l
默认后台。$ j5 u1 ~, J  h# P3 O
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​* D0 p3 v; F& X# n. E
& c5 Q( o8 P0 N
1 n6 C, ^, }9 E6 Z# k# ]) z
; S& Z* c! }7 t% \8 C# s$ X$ Z% k
所以就不用御剑扫了,待会直接封IP。
3 O# k; U* P  O* j* {4 |- p: G, x 9 x* X+ R) V6 n& h9 }# G
用order by语句判断是否存在注入。5 L3 I; w  v1 I, f/ x5 ?
http://www.xxx.com /product_show.asp?id=997 order by 1+ v7 \+ O- n' e& x# u
http://www.xxx.com /product_show.asp?id=997 order by 100
# z/ U2 ~. }2 d现在存在注入,经测试后发现是9个字段。6 ^  d  j, z: Q/ o( J. |
$ H" {7 Y+ K% n, N
接下来进行联合查询,猜是否存在admin表。
+ a3 l1 h% F' _# C% Khttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​8 ?- M% V/ n) B* m+ ?

7 V  \1 ?1 y: U5 ^5 d" D# |; |  z1 X: Q; I1 ^! J) x

$ Q4 q7 E9 |  o1 d- s. A( @6 h2 Z在select中间加个%,se%lect绕过安全狗。
8 T% Z9 M7 V6 Q% D# D
+ v/ B! z# c$ Z8 ?/ P9 s1 i( z$ {; J' v2 M6 n7 j2 N
发现存在admin表,然后开始手工猜常用的字段。
8 n! c$ O) E0 H* O$ Z纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。# P- U+ L2 p. U$ C1 y# P" B9 G

; V0 m3 W) x0 Z" |) v& H# }5 N突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。6 C, _. z# n, ~' L
: V; L9 a1 W+ J' E6 i  l: `
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
* ?/ v+ n, d3 k4 Z( \3 P- zhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin" w3 ^3 p* r$ y, d% I
好了,敏感内容出显了。​
% W: q' m. ~  P4 Q  g  F
2 E$ P. }; N5 @! G1 v) r# W* z
! A6 b6 P# H& h2 e" i5 y% x1 I
& {; h# C6 q* B& n
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表